Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 1696 de 6566

220993

copy

Banca: FGV

Órgão: Pref. Paulínia/SP

Cargo(s): Analista de Sistemas

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Segurança em Redes / IDS, IPS e Honeypot

VPN.

IPS.

Firewall.

Proxy.

IDS.

Questão: 1697 de 6566

220302

copy

Banca: VUNESP

Órgão: AMLURB - São Paulo/SP

Cargo(s): Analista de Planejamento e Desenvolvimento Organizacional

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

ficou vulnerável, pois, com essa chave, um usuário
mal intencionado pode enviar mensagens aos clientes como se fosse o banco.

ficou vulnerável, pois, de posse dessa chave, um
usuário mal intencionado pode impedir que usuários
legítimos acessem o sistema, causando negação de
serviço.

manteve-se seguro, no entanto, o banco não será
mais capaz de garantir a confidencialidade das mensagens enviadas por seus clientes.

manteve-se seguro, pois a divulgação dessa chave
não compromete a segurança ofertada por esse tipo
de criptografia.

ficou vulnerável, pois, com essa chave, um usuário
mal intencionado pode interceptar as mensagens
dos clientes e visualizar o seu conteúdo.

Questão: 1698 de 6566

220312

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Área Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

modificação do channel Cain & Abel.

roubo de cookie que utiliza HTTP.

envenenamento do cache HTTP.

interceptação do tráfego da rede para capturar uma consulta DNS.

sequestro do ettercap, via sniffer.

Questão: 1699 de 6566

220338

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Área Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

IP Tamper Listing.

DNS spoofing.

MAC Cache Breaking.

DNS Corrupt Caching.

ARP Cache Poisoning.

Questão: 1700 de 6566

220214

copy

Banca: FCC

Órgão: TRF - 3ª Região

Cargo(s): Técnico Judiciário - Área Informática

Ano: 2016

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Ameaças à Sistemas de Computação / Tipos de ataques

pharming e texto da mensagem.

splashing e dados do remetente.

spoofing e campos do cabeçalho.

brut force e dados do destinatário.

defacement e campos do cabeçalho.